Verschlusssache Kryptografie in Theorie und Praxis
Startdaten und Startorte
CARMAO Qualifications bietet dieses Produkt in den folgenden Regionen an: Darmstadt, Frankfurt am Main, Kassel, Köln, München, Stuttgart, Wiesbaden
Beschreibung
Hintergrund
Wann immer es um Sicherheit von Informationen und Datenübertragung geht, im Internet und im Büroalltag, kommen kryptografische Methoden zum Einsatz. Wenn Sie verstehen möchten, wie diese Methoden funktionieren, ist dieser Workshop das Richtige für Sie. Sie erfahren darin, was es mit Schlüsseln, Zertifikaten, PKI und kryptografischen Hashalgorithmen auf sich hat und wofür man diese benötigt.
Sie lernen einerseits die theoretischen Hintergründe kennen, andererseits bekommen Sie anhand ausgewählter Beispiele auch Kryptografie in der Praxis vorgeführt und Sie lernen, worauf Sie, beispielsweise bei der Produktauswahl einer Sicherheitslösung, achten sollten.
Zielsetzung
Nach dem Workshop …
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Hintergrund
Wann immer es um Sicherheit von Informationen und Datenübertragung
geht, im Internet und im Büroalltag, kommen kryptografische
Methoden zum Einsatz. Wenn Sie verstehen möchten, wie diese
Methoden funktionieren, ist dieser Workshop das Richtige für Sie.
Sie erfahren darin, was es mit Schlüsseln, Zertifikaten, PKI und
kryptografischen Hashalgorithmen auf sich hat und wofür man diese
benötigt.
Sie lernen einerseits die theoretischen Hintergründe kennen,
andererseits bekommen Sie anhand ausgewählter Beispiele auch
Kryptografie in der Praxis vorgeführt und Sie lernen, worauf Sie,
beispielsweise bei der Produktauswahl einer Sicherheitslösung,
achten sollten.
Zielsetzung
Nach dem Workshop kennen die Teilnehmerinnen und Teilnehmer die
wichtigsten Begriffe und Verfahren der Kryptografie. Sie sind in
der Lage, die Sicherheit kryptografischer Verfahren, die
beispielsweise in Software eingesetzt werden, zu beurteilen, auf
Meldungen über (angebliche oder tatsächliche) Sicherheitsprobleme
kryptografischer Verfahren angemessen zu reagieren und sie kennen
die Grenzen des Schutzes durch kryptografische Verfahren. Zudem
kennen Sie praxiserprobte Kriterien, worauf bei der Anschaffung und
beim Einsatz von Verschlüsselungslösungen sinnvollerweise zu achten
ist.
Inhaltliche Schwerpunkte
Tag 1: Grundlagen
Der erste Tag beschäftigt sich mit einer Einführung in die Grundbegriffe der Kryptografie: symmetrische und asymmetrische Verschlüsselung, Schlüsselverteilungsproblematik und die Frage, woran man eigentlich die Sicherheit kryptografischer Verfahren misst, sind die zentralen Themen. Aber auch praktische Fragen kommen zur Sprache, etwa die, welche Kriterien bei der Anschaffung einer Verschlüsselungssoftware zu beachten sind. Und es wird die geklärt, was Verschlüsselung mit dem Haarschnitt von Sklaven im alten Rom zu tun hat.
Worum geht’s überhaupt?
- Basisziele der Informationssicherheit
- Grundprinzipien der Verschlüsselung
- Symmetrische und asymmetrische Verfahren
- Hintergrundwissen: „leichte“ und „schwere“ Probleme in der Informatik
- Woran misst man die Sicherheit von Verschlüsselungssystemen?
Schlüsselverteilung und die Idee der Public Key Kryptografie
- Schlüsselverteilung als zentrales Problem der Kryptografie
- Die Revolution von Diffie & Hellman: Kryptografie mit öffentlichen Schlüsseln
- Drei Fliegen mit einer Klappe: wie Public Key Kryptografie drei Basisziele der Informationssicherheit auf einen Schlag erreicht
Praxisaspekte
- Worauf Sie bei der Anschaffung einer Verschlüsselungslösung achten sollten
- Geschichten aus dem Nähkästchen: was Verschlüsselung wirklich kann – und was nicht
Tag 2: Kryptoverfahren und ihre
Anwendungen
Am Tag 2 beschäftigen wir uns mit den Details einiger ausgewählter
Verfahren und wir geben einen Überblick, wo kryptografische
Verfahren in der Praxis überall zum Einsatz kommen. Dies soll zum
einen dazu dienen, ein tieferes Verständnis der Verfahren zu
bekommen, zum anderen werden Sie dadurch in die Lage versetzt,
hinter die Aufgeregtheit von Werbetexten über angebliche
technologische Sensationen in Lösungen von Sicherheitsanbietern zu
schauen oder auch Pressemeldungen über vermeintlich entdeckte
Sicherheitsprobleme einordnen zu können und eine gut informierte
Entscheidungen für Ihr eigenes Handeln zu treffen.
Public Key Verfahren im Detail
- Diffie-Hellman-Schlüsselaustausch
- Elliptische Kurven
- RSA
Angriffe auf Kryptoverfahren
- Die Man-in-the-middle-Attacke
- Die Cold Boot-Attacke
Public Key Infrastrukturen
- Was ist das und wofür braucht man es?
Zielgruppe
Softwareentwickler, Berater,
IT-Sicherheitsbeauftragte, Administratoren
Ihr Dozent
Prof. Dr. Volker Scheidemann arbeitet bereits seit dem Jahr 2000 im
Bereich der Informationssicherheit, u.a. als Produktmanager für
Verschlüsselungslösungen, Berater und Trainer. Nach diversen
Lehraufträgen an verschiedenen Hochschulen und einer
professionellen Trainerausbildung hat er seine Leidenschaft für das
Lernauslösen seit 2018 zur Hauptaufgabe gemacht als freiberuflicher
Trainer und als Professor für Wirtschaftsinformatik an der Provadis
International School of Management and Technology in
Frankfurt-Höchst. Sein besonderer Fokus liegt dabei auf den
menschlichen Aspekten der Security Awareness und – wie es sich für
einen studierten Mathematiker gehört – auf der Kryptografie. Im
Privatleben ist Volker Scheidemann leidenschaftlicher Swingtänzer
und Trainer für Lindy Hop. Einem alten Swingtitel des Jimmie
Lunceford-Orchesters entlehnt er auch sein Credo für die Lehre:
T’ain’t what you do, it’s the way that you do it – that’s what
gets results (übersetzt etwa: es kommt nicht darauf an,
was du tust, sondern vielmehr wie du es tust –
das prägt das Resultat).
Voraussetzungen
IT-Anwenderkenntnisse werden
vorausgesetzt. Zum Verständnis theoretischer Hintergründe sind
abstraktes Denkvermögen und sichere Beherrschung ma-thematischer
Grundlagen hilfreich.
CARMAO Academy. Spezialistenwissen exklusiv für Sie
Die Qualifizierung der Fach- und Führungskräfte im Unternehmen ist Vertrauenssache, weil Sie zu Recht hohe Ansprüche an die Fortbildung Ihrer Mitarbeiter stellen. Deshalb bringen wir den breiten Fundus unserer Erfahrung mit vielfältigen Projekten in der Unternehmensresilienz ein, die über die theoretischen Grundlagen hinaus einen substanziellen Praxisbezug als Mehrwert schaffen. Hinzu kommt, dass die Schulungen auf einer modernen methodischen Grundlage beruhen, so dass bestmögliche Lernergebnisse gewährleistet sind.
Vertrauen Sie den Weiterbildungsexperten der CARMAO Academy bei der Erstellung eines Masterplans für die Entwicklung von Fach- und Führungskräften zur Übernahme von Verantwortung in den Themenbereichen Informationssicherheit, Business Continuity, IT-Service Management und IT-Service Continuity Management, Compliance und Datenschutz in Verbindung mit den notwendigen Softskills zur Führung und Kommunikation.
Werden Sie über neue Bewertungen benachrichtigt
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Workshop? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!